Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 36 reacties

Een ingreep van federale toezichthouders in de dns-servers van de overheid heeft er voor gezorgd dat het ca.gov-domein urenlang onbereikbaar was. Door de fout kwam het werk bij de Californische overheidsinstellingen bijna tot complete stilstand.

Ca.govDe overheidsdienaren grepen in nadat een kraker er in geslaagd was om bezoekers van een Californische overheidswebsite door te sturen naar een pornosite, zo bericht NetworkWorld. In Washington gingen bij de General Services Administration, beheerder van het .gov-domein, direct de alarmbellen rinkelen. De toezichthouder verwijderde zonder pardon het gehele ca.gov-domein uit de dns-server. Behalve dat gebruikers geen Californische overheidsinstanties meer konden bereiken, dreigde ook het e-mailverkeer in het honderd te lopen.

Het probleem werd zeven uur later hersteld door het ca.gov-domein weer aan de dns-records toe te voegen middels een geforceerde update. Een woordvoerder van de Californische gouverneur Arnold Schwarzenegger liet weten dat er geen overheidscomputers waren gekraakt. Hoewel nog onbekend is hoe de hacker de dns-systemen is binnengekomen, stellen deskundigen dat de it-infrastructuur van CaliforniŽ onvoldoende is beveiligd. Ook spreken zij van een paniekreactie bij de toezichthouders in Washington door direct het gehele Californische subdomein uit te schakelen.

Moderatie-faq Wijzig weergave

Reacties (36)

Hiervoor hoeft toch niet de dns server die het .gov domein beheert te worden binnengedrongen? Als je een verkeerde dns entry maakt in (ik noem maar wat) de dns server van AOL kan je toch ook doorgestuurd worden naar een andere site?
Als men 't voor elkaar krijgt om de AOL servers inderdaad zover te krijgen dat zij denken dat 'www.ca.gov' naar een ander IP moet wijzen, zal iedereen die gebruik maakt van de AOL nameservers (aardig wat amerikanen geloof ik zo) dat IP voorgeschoteld krijgen.

Hier kun je hier als domein-owner bar weinig aan doen, je kunt je hier niet tegen beschermen, dit is dan een lokaal "probleem" bij AOL. Dit zorgt er uiteraard wel voor dat dit dan enkel effect heeft op mensen die gebruik maken van DNS servers van AOL, en niet van een andere provider.
Tsja, dit is best wel een grote fout. Als je de rechten hebt om iets zo drastisch te doen dan MOET je nondeknetter wel verstand van zaken hebben. Dit is iets waar in dit geval geen sprake van is.

De overheidsdienaren maar weer netjes !USER rechten geven ... ;)
Het lijkt er op dat ze de DNS records aangepast. De ca.gov server(s) is/zijn niet echt gehackt. Alleen kom je op een andere site terecht, omdat het omzetten van naam naar IP verkeerd gaat. Op een of andere manier hebben ze (waarschijnlijk via een registrar of zo) de addressen in de main DNS servers weten aan te passen. Heeft dus helemaal niets met users bij de overheid te maken.
Wat ik niet begrijp is:
1. Als de webservers niet waren gehackt, dan werden mensen wellicht door een fake-entry doorverwezen naar een verkeerde site?
==> Welk nut heeft het compleet verwijderen dan? (Aangezien je zo toch niet bij die fake kan komen)
2. Als de webservers wel waren gehackt, is er misschien een betere oplossing voor handen dan je complete domein maar te verwijderen.
==> Zelfs een amerikaanse ambtenaar zou toch beter moeten weten.
3. Er is een DNS-update geforceerd? DNS is wat roestig bij me, maar volgens mij heb je dat alleen nodig bij secondary servers, aangezien stubs al sowieso niets opslaan.
==> een dns-update forceren klinkt wel stoer, maar dat kunnen ze alleen op een eigen beheerde servers doen, dus het slaat niet echt ergens op.

Ik ben benieuwd naar het echte verhaal.
Als ik bovenstaande zo lees dan klopt volgens mij het plaatje toch niet ?

Als dit domein uit de DNS was gehaald, zou er geen resolving van naam naar IP kunnen plaats vinden, dus time-out bij opdracht kan niet, daar er geen IP-adres is om heen te pingen.

Zou moeten zijn: Ping request could not find host blabla
Wat een onbereikbaar domein wel niet teweeg kan brengen. Tegenwoordig hangen er bijna mensenlevens vanaf. Leuk nieuwtje.
Quote:
Door de fout kwam het werk bij de Californische overheidsinstellingen bijna tot complete stilstand.
/quote

Volgens een hoop mensen zou deze fout dus geen verschil uit moeten hebben gemaakt daar overheidswerknemers ambtenaren zijn........! :+

Wel verdomd lullig dat iemand uit paniek zulke acties uithaalt. Die mag ook wel eens een cursus "omgaan met je stress" gaan volgen!
Een webserver kan men ook instellen om te forwarden dus de hele vraagstelling welk systeem gehackt is namelijk DNS of een server blijft vooralsnog de vraag :+
is het dan niet verstandiger om de desbetreffende site offline te halen (desnoods server waar het opstaat) en waakzaam te zijn voor nieuwe indringers :P

Ik kan het trouwens niet onmiddelijk afleiden uit de bron, maar volgens mij was het niet onmiddellijk een DNS hack maar een deface van de website, moest hij in het DNS systeem zijn geraakt zou hij wel wat meer hebben gedaan als alleen ca.gov denk ik
Zoals ik het lees is er niks met de webservers gebeurd. Enkel de DNS verwees ca.gov naar een andere website. Een deface heeft niks met DNS te maken.
Wat ik begrijp is dat een admin de dns record had verwijdert en dat deze later weer toegevoegd is. Dit is gebeurde omdat gebruikers werden door verwzen naar een porno site via de ca.gov. Indien deze niet bereikbaar is kunnen ze dus ook niet meer doorverwezen worden.
Wat ik niet snap is dat een dns update is geforceerd. Dit gebeurd heden ten dagen toch om de zoveel minuten? Dus dit is enkel kwestie van de dns record opnieuw aan maken en even afwachten lijkt me zo. Verder op zich geen foute oplossing imo ware het niet dat het mail verkeer in de soep liep. Misschien het tijdelijk vervangen van de index was wat tactvoller geweest.
Tsja, ze hadden misschien beter het MX record kunnen laten staan (tenzij dat ook gecomprommiteerd was).
verkeerd plaatje. bij deze actie kan je de naam niet resolven, en krijg je geen timout op een ping. Dat gebeurd als de host zelf niet te bereiken is.
Dit is wel een hele erge paniek actie.... Beetje vreemd dat ze dan zomaar het hele domein uit de DNS halen :S
Blijft natuurlijk wel de VS. Denk eens aan al die rechtzaken als mensen (en vooral kinderen) per ongeluk aan porno zouden worden blootgesteld.
Mod maar weg, maar 'blootgesteld' is hier toch wel een hele mooi woordspeling. :9
Valt wel mee, mensen even niet naar een hardcore porno site doorverwijzen als zij op zoek zijn naar overheidscontact (ehm ja), tot de problemen zijn opgelost, lijkt me vrij verstandig..
Maar dan gooi je toch alleen het foute record eruit, en niet je hele domein? Of mis ik ergens iets?
Ik weet niet wat er precies aan de hand was, ik neem aan u ook niet en zij ook niet op dat moment, zo simpel was het dus blijkbaar niet of anders was het gewoon een menselijk computerfoutje (de veronderstelde persoon in kwestie zal dan ongetwijfeld een 'greatest error of the year award' krijgen).

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True